J'utilise le ~/.ssh/config
fichier pour pouvoir facilement entrer ssh myserver
et il fournira le nom d'utilisateur, le port, le nom d'hôte, le fichier d'identité, etc. corrects.
Cependant, pour de nombreux serveurs, la première chose que je fais est d'entrer su -
pour me connecter en tant que root. Je peux le faire en une seule commande sur la ligne de commande comme ceci: ssh myserver -t su -
. Y a-t-il quelque chose que je peux ajouter à mon ~/.ssh/config
dossier qui fera cela pour moi? Je veux pouvoir faire ssh myserver-root
et ça fera la même chose que ssh myserver -t su -
?
Je sais PermitRootLogin
, c'est désactivé pour ce serveur, et je suis réticent à l'activer. Je préfère de loin voir s'il existe un moyen de le faire en utilisant ssh du côté client.
Utilise la force Luke!
utiliser
RequestTTY force
dans votre~/.ssh/config
pour l'hôte souhaité.btw. ceci est également discuté ici /unix/27713/ssh-config-way-to-spectify-pseudo-tty-allocation-and-command-execution-like-sc/294468#294468
la source
Pourquoi ne pas ajouter un script à un répertoire de votre chemin (ou un alias pour celui-ci) appelé rssh comme:
Alors c'est juste:
la source
Je n'ai trouvé aucune option de configuration pour l'allocation de pseudo-tty dans la source OpenSSH.
Mais je peux donner un conseil concernant PermitRootLogin, définissez-le sur:
Et autorisez uniquement les connexions root avec les clés ssh.
la source
Que diriez-vous d'ajouter quelque chose comme ça dans ~ / .bashrc côté serveur?
la source
La meilleure réponse est probablement une combinaison de rkthkr et jrg . Utilisez
PermitRootLogin
pour exiger une clé, puis placez-la uniquement avec lecommand
mot clé dans le fichier authorized_keys de la racine.la source